Políticas de Rede

O NemoClaw roda com uma política de rede restritiva por padrão. O sandbox pode acessar apenas endpoints que são explicitamente permitidos. Qualquer requisição a um destino não listado é interceptada pelo OpenShell, e o operador é solicitado a aprovar ou negar em tempo real através do TUI.

Política de Linha de Base

A política de linha de base é definida em nemoclaw-blueprint/policies/openclaw-sandbox.yaml.

Sistema de Arquivos

CaminhoAcesso
/sandbox, /tmp, /dev/nullLeitura e escrita
/usr, /lib, /proc, /dev/urandom, /app, /etc, /var/logSomente leitura

O processo do sandbox roda como um usuário e grupo sandbox dedicado. A aplicação do Landlock LSM é feita com base no melhor esforço.

Políticas de Rede

Os seguintes grupos de endpoints são permitidos por padrão:

PolíticaEndpointsBináriosRegras
claude_codeapi.anthropic.com:443, statsig.anthropic.com:443, sentry.io:443/usr/local/bin/claudeTodos os métodos
nvidiaintegrate.api.nvidia.com:443, inference-api.nvidia.com:443/usr/local/bin/claude, /usr/local/bin/openclawTodos os métodos
githubgithub.com:443/usr/bin/gh, /usr/bin/gitTodos os métodos, todos os caminhos
github_rest_apiapi.github.com:443/usr/bin/ghGET, POST, PATCH, PUT, DELETE
clawhubclawhub.com:443/usr/local/bin/openclawGET, POST
openclaw_apiopenclaw.ai:443/usr/local/bin/openclawGET, POST
openclaw_docsdocs.openclaw.ai:443/usr/local/bin/openclawSomente GET
npm_registryregistry.npmjs.org:443/usr/local/bin/openclaw, /usr/local/bin/npmSomente GET
telegramapi.telegram.org:443Qualquer binárioGET, POST em /bot*/**

Todos os endpoints usam terminação TLS e são aplicados na porta 443.

Inferência

A política de linha de base permite apenas a rota de inferência local. Provedores de inferência externos são acessados através do gateway do OpenShell, não por saída direta do sandbox.

Fluxo de Aprovação do Operador

Quando o agente tenta acessar um endpoint não listado na política, o OpenShell intercepta a requisição e a apresenta no TUI para revisão do operador:

  1. O agente faz uma requisição de rede para um host não listado.
  2. O OpenShell bloqueia a conexão e registra a tentativa.
  3. O comando do TUI openshell term exibe a requisição bloqueada com host, porta e binário solicitante.
  4. O operador aprova ou nega a requisição.
  5. Se aprovada, o endpoint é adicionado à política em execução para a sessão.

Para experimentar, execute o passo a passo:

$ ./scripts/walkthrough.sh

Isso abre uma sessão tmux dividida com o TUI à esquerda e o agente à direita.

Modificando a Política

Alterações Estáticas

Edite nemoclaw-blueprint/policies/openclaw-sandbox.yaml e re-execute o assistente de configuração:

$ nemoclaw onboard

Alterações Dinâmicas

Aplique atualizações de política a um sandbox em execução sem reiniciar:

$ openshell policy set <policy-file>